Autor der Publikation

PER Measurement of Vehicular Communication Systems with Adjacent Channel Interferences.

, , und . ICHIT (2), Volume 310 von Communications in Computer and Information Science, Seite 46-52. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PER Measurement of Vehicular Communication Systems with Adjacent Channel Interferences., , und . ICHIT (2), Volume 310 von Communications in Computer and Information Science, Seite 46-52. Springer, (2012)Development of Oval Based Vulnerability Management Tool (OVMT) on a Distributed Network Environment., , und . KES (3), Volume 4253 von Lecture Notes in Computer Science, Seite 1042-1049. Springer, (2006)Scheme for the Information Sharing Between IDSs Using JXTA., , und . ICCSA (2), Volume 3481 von Lecture Notes in Computer Science, Seite 754-761. Springer, (2005)A Design of Safety Multimedia Packet Transmission DB System Management Scheme., , , und . ICHIT (1), Volume 7425 von Lecture Notes in Computer Science, Seite 591-597. Springer, (2012)A Vulnerability Assessment Tool Based on OVAL in Linux System., , und . NPC, Volume 3222 von Lecture Notes in Computer Science, Seite 653-660. Springer, (2004)A Study on the Improvement of Military Logistics System Using RFID., , , , und . ICIC (1), Volume 4113 von Lecture Notes in Computer Science, Seite 1098-1102. Springer, (2006)Intelligent Tool for Enterprise Vulnerability Assessment on a Distributed Network Environment Using Nessus and OVAL., , und . KES (2), Volume 3682 von Lecture Notes in Computer Science, Seite 1056-1061. Springer, (2005)A Transaction Processing Model for Performance Analysis in Multilevel-Secure Database Systems., , und . ICCSA (2), Volume 3981 von Lecture Notes in Computer Science, Seite 1060-1065. Springer, (2006)Implementation of Smart Car Using Fuzzy Rules., , , , , , , , , und 5 andere Autor(en). ICHIT (2), Volume 206 von Communications in Computer and Information Science, Seite 609-616. Springer, (2011)Malicious Software Detection System in a Virtual Machine Using Database., , , und . ICHIT (2), Volume 206 von Communications in Computer and Information Science, Seite 212-218. Springer, (2011)